[sisyphus] соединить два домашних компа по ssh

Michael Bykov m.bykov на gmail.com
Чт Апр 2 16:22:02 MSK 2020


чт, 2 апр. 2020 г. в 10:47, Dmitriy Rusetskiy <dimard на gmail.com>:
>
> Добрый день!
> А не рассматривали вариант с zerotier?
>
> Я использую чтобы из любого места ходить в домашнюю сеть.

нет, спасибо, не знал




>
> вт, 31 мар. 2020 г., 22:17 Michael Bykov <m.bykov на gmail.com>:
>>
>> вт, 31 мар. 2020 г. в 21:10, Alexander Yereschenko <ave4600 на yandex.ru>:
>> >
>> > 30.03.2020 22:22, Michael Shigorin пишет:
>> > > On Mon, Mar 30, 2020 at 09:37:13PM +0300, Michael Bykov wrote:
>> > >>>> Нужен необходимый минимум.
>> > >>> Левый порт вместо :22 и control sshd-password-auth disabled
>> > >>> (при сгенерированных и разложенных ключиках) на него тянут,
>> > >>> полагаю.
>> > >> Я в файле sshd_config уже все перепробовал, вот и боюсь, что
>> > >> лишнего напортачил. А вменяемого современного и под Alt образца
>> > >> нет.
>> > > Сгенерируй ключики, ed25519 вполне подойдут для p9:
>> > > http://altlinux.org/ssh
>> > >
>> > > Если или когда можешь добраться до удалённой стороны -- положи
>> > > строчку из _публичного_ ключа в /root/.ssh/authorized_keys
>> > > и проверь, что получается добраться по ключу.
>> > >
>> > > Затем сделай apt-get reinstall openssh-server; видимо,
>> > > верни после этого пакетный конфиг из .rpmnew рядом
>> > > (это чтобы "лишнего напортачил" не висело над головой;
>> > > в принципе можно и из пакета вытащить файлик в mc).
>> > >
>> > > Дальнейшее предполагает доступность или проброшенность
>> > > упоминаемых портов -- разумеется, не стоит обрывать себе
>> > > единственный доступный :22 удалённо.
>> > >
>> > > Раскомментируй и поменяй Port на, скажем, четыре двойки
>> > > в /etc/openssh/sshd_config, затем выполни
>> > >
>> > > control sshd-password-auth disabled
>> > > service sshd reload
>> > >
>> > > Проверь наличие доступа с помощью ssh -p2222 кем@туда.
>> > >
>> > > Как-то так...
>> > >
>> > Я так понял, что проблема даже не в том, чтобы соединить два компа по
>> > ssh (вопросы безопасности, авторизация по ключу - это само собой), а в
>> > том , что IP-адрес у этих компов динамический и заведомо неизвестный (и
>> > зафиксировать хотя бы один не представляется возможным).
>> > Тогда варианты только с использованием третьей стороны с белым IP.
>> > 1) через третью сторону компы сообщают свой текущий IP и далее
>> > связываются напрямую (почтовое сообщение, мессенджер, ftp - как вариант
>> > третьей стороны)
>> > 2) двойной ssh-туннель. для этого надо иметь третий комп с белым ip и
>> > доступом по ssh
>> > Например, вот тут
>> > https://interface31.ru/tech_it/2017/04/ssh-tunneli-na-sluzhbe-sistemnogo-administratora.html
>> > про ssh расписано с картинками.
>>
>>
>> да, спасибо, третий комп тоже вариант. Но он не всегда есть, или
>> неудобно почему-либо использовать. Тогда noip.com. Мне кажется, этот
>> вариант проще, чем третий комп. Я поэтому и спросил, може быть,
>> кто-то, кто понимает в безопасности, написал бы сводную инструкцию по
>> всем вариантам.
>>
>> И кстати, хорошо было бы организовать сервис, подобный noip.com,
>> (и/или с двойными туннелями) у нас в РФ, текущая эпидемия не
>> последняя, спрос на эту услугу будет.
>>
>>
>>
>> > --
>> > С уважением, Александр Ерещенко.
>> >
>> > _______________________________________________
>> > Sisyphus mailing list
>> > Sisyphus на lists.altlinux.org
>> > https://lists.altlinux.org/mailman/listinfo/sisyphus
>>
>>
>>
>> --
>> М.
>>
>> http://diglossa.org
>> _______________________________________________
>> Sisyphus mailing list
>> Sisyphus на lists.altlinux.org
>> https://lists.altlinux.org/mailman/listinfo/sisyphus
>
> _______________________________________________
> Sisyphus mailing list
> Sisyphus на lists.altlinux.org
> https://lists.altlinux.org/mailman/listinfo/sisyphus



-- 
М.

http://diglossa.org


Подробная информация о списке рассылки Sisyphus